Hvordan kunne det lykkes hackergruppen ATP 28, også kendt som Fancy Bear, at skaffe sig adgang til mailkonti hos det danske forsvar? Se her, hvordan det gik til:
READ ENGLISH VERSION OF THE STORY HERE
Marts-juni 2015:
Første phishing-kampagne. Et mindre antal phishing-emails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde og Udenrigsministeriet.
April-juni 2015:
Første forsøg på tyveri af loginoplysninger. Der bruges en falsk loginside for forsvarets emailsystem. Flere hundrede phishing-mails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde.
Juli-oktober 2015:
Anden phishing-kampagne. Et mindre antal phishing-emails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde og Udenrigsministeriet.
September-oktober 2015:
Andet forsøg på tyveri af loginoplysninger, igen ved brug af en falsk loginside for forsvarets emailsystem. Et par hundrede phishing-mails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde.
I samme periode sker der også forceringsforsøg mod flere emailkonti i forsvaret.
Februar-april 2016:
Rekognosceringsaktivitet mod forsvarets emails samt flere andre offentlige myndigheders mailsystemer.
April 2016:
Hackerne prøver at forcere flere brugerkonti for fjernadgange på servere til flere af Forsvarets it-systemer. Hvis en sådan konto kompromitteres, kan aktøren potentielt få adgang til at tilgå og styre den ramte server.
Oktober 2016:
Tredje forsøg på tyveri af loginoplysninger fra hackerne. Igen bruges der en falsk loginside. Omkring tusind phishing-mails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde.
Læs hele rapporten her:
Kilde: Center For Cybersikkerhed

